Acer, Dell, Fujitsu, HP, Lenovo y Panasonic han confirmado oficialmente que los productos que estas empresas combinan con los chipsets Intel se ven afectados por 8 agujeros de seguridad, lo que permite a los piratas informáticos penetrar fácilmente en el dispositivo. .
Intel anunció los detalles de estas vulnerabilidades el lunes. Estas ocho vulnerabilidades afectaron las tecnologías centrales de la CPU de Intel, como Intel Management Engine (ME), Intel Server Platform Services (SPS) e Intel Trusted Execution Engine (TXE).
Intel ha implementado estas tecnologías en sus productos tales como:
- Procesadores de la familia Intel® Core ™ de sexta, séptima y octava generación
- Procesadores de la familia de productos Intel® Xeon® E3-1200 v5 y v6
- Procesador de la familia escalable Intel® Xeon®
- Procesador de la familia Intel® Xeon® W
- Procesador de la familia Intel® Atom® C3000
- Procesador de la serie Apollo Lake Intel® Atom E3900
- Apollo Lake Intel® Pentium ™
- Procesadores Celeron ™ series N y J
Sin embargo, solo los productos que utilizan las siguientes versiones de firmware se ven afectados:
- Versiones de firmware ME 11.0 / 11.5 / 11.6 / 11.7 / 11.10 / 11.20
- Versión de firmware SPS 4.0
- Versión TXE 3.0
Actualmente, muchos proveedores de PC y portátiles combinan estas CPU para ejecutar versiones de firmware vulnerables en modelos de servidores, ordenadores de sobremesa y portátiles en el mercado mundial.
Más de 900 PC y portátiles se ven afectados
A continuación se muestra una lista de los productos de chips Intel afectados
Proveedor Número de dispositivos afectados VaAcer 242 No Dell 214 No Dell Server 16 No Fujitsu (PDF) 165 No HPE Server Desconocido Algunos Intel 34 No Lenovo 222 Algunos Panasonic 12 No
No todos los proveedores lanzan parches para la vulnerabilidad, por lo que los usuarios deben volver a visitar sus sitios web para descargar la actualización del firmware del dispositivo cuando esté disponible.
Además, Intel también ha lanzado una herramienta para Windows y Linux (https://downloadcenter.intel.com/download/27150) que ayuda a escanear las PC de los usuarios e indica que la computadora escaneada está afectada por la vulnerabilidad. no es. En Windows, los usuarios pueden ejecutar Archivo Intel-SA-00086-GUI.exe para ver los resultados del escaneo.
La compañía de seguridad global Rapid7 también emitió una advertencia a los clientes corporativos, aclarando los riesgos de errores de seguridad de los chips Intel. Según los expertos de Rapid7, estos errores se pueden utilizar para:
- Hacerse pasar por ME / SPS / TXE, lo que afecta las funciones de autenticación de seguridad local.
- Descargue y ejecute código arbitrario, fuera del conocimiento del usuario y del sistema operativo.
- Hacer que el sistema se bloquee o inestabilidad.
Ver también: El malware puede robar cuentas de Facebook, Twitter y Gmail
Error de seguridad del chip Intel
Acer, Dell, Fujitsu, HP, Lenovo y Panasonic han confirmado oficialmente que los productos que estas empresas combinan con los chipsets Intel se ven afectados por 8 agujeros de seguridad, lo que permite a los piratas informáticos penetrar fácilmente en el dispositivo. .
Intel anunció los detalles de estas vulnerabilidades el lunes. Estas ocho vulnerabilidades afectaron las tecnologías centrales de la CPU de Intel, como Intel Management Engine (ME), Intel Server Platform Services (SPS) e Intel Trusted Execution Engine (TXE).
Intel ha implementado estas tecnologías en sus productos tales como:
- Procesadores de la familia Intel® Core ™ de sexta, séptima y octava generación
- Procesadores de la familia de productos Intel® Xeon® E3-1200 v5 y v6
- Procesador de la familia escalable Intel® Xeon®
- Procesador de la familia Intel® Xeon® W
- Procesador de la familia Intel® Atom® C3000
- Procesador de la serie Apollo Lake Intel® Atom E3900
- Apollo Lake Intel® Pentium ™
- Procesadores Celeron ™ series N y J
Sin embargo, solo los productos que utilizan las siguientes versiones de firmware se ven afectados:
- Versiones de firmware ME 11.0 / 11.5 / 11.6 / 11.7 / 11.10 / 11.20
- Versión de firmware SPS 4.0
- Versión TXE 3.0
Actualmente, muchos proveedores de PC y portátiles combinan estas CPU para ejecutar versiones de firmware vulnerables en modelos de servidores, equipos de escritorio y portátiles en el mercado mundial.
Más de 900 PC y portátiles se ven afectados
A continuación se muestra una lista de los productos de chips Intel afectados
Proveedor Número de dispositivos afectados VaAcer 242 No Dell 214 No Dell Server 16 No Fujitsu (PDF) 165 No HPE Server Desconocido Algunos Intel 34 No Lenovo 222 Algunos Panasonic 12 No
No todos los proveedores lanzan parches para la vulnerabilidad, por lo que los usuarios deben volver a visitar sus sitios web para descargar la actualización del firmware del dispositivo cuando esté disponible.
Además, Intel también ha lanzado una herramienta para Windows y Linux (https://downloadcenter.intel.com/download/27150) que ayuda a escanear las PC de los usuarios e indica que la computadora escaneada está afectada por la vulnerabilidad. no es. En Windows, los usuarios pueden ejecutar Archivo Intel-SA-00086-GUI.exe para ver los resultados del escaneo.
La empresa de seguridad global Rapid7 también emitió una advertencia a los clientes corporativos, aclarando los riesgos de errores de seguridad de los chips Intel. Según los expertos de Rapid7, estos errores se pueden utilizar para:
- Hacerse pasar por ME / SPS / TXE, lo que afecta las funciones de autenticación de seguridad local.
- Descargue y ejecute código arbitrario, fuera del conocimiento del usuario y del sistema operativo.
- Hacer que el sistema se bloquee o inestabilidad.
Ver también: El malware puede robar cuentas de Facebook, Twitter y Gmail